TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Deep Discovery cuenta con la máxima puntuación de NSS Labs

Publicado por marketing on 8/04/14 12:08

Hoy en día muchas de las empresas enfocadas en seguridad están haciendo un gran trabajo en relación a la detección de ataques dirigidos y amenazas avanzadas y Trend Micro no se queda atrás. En el informe de NSS Labs enfocado en pruebas de producto de detección de brechas, publicado la semana pasada, 
Trend Micro Deep Discovery 3.5 logró la más alta calificación en tasa de detección general de entre una muestra de seis proveedores. Lo que comprueba que Trend Micro cuenta con la mejor solución de detección en el mercado, además de esto, es una solución muy accesible ya que en costos es el segundo más bajo en este campo.
                                      Con esta investigación
Deep Discovery es “recomendado” por NSS Labs para las empresas que buscan un appliance de detección de brechas. La solución superó a competidores que combinaban dos productos para la evaluación, lo que refuerza aún más la innovación y rendimiento superior. Cabe mencionar que entre los reportes de investigación Deep Discovery
registró cero falsos positivos y recibió una calificación de rendimiento del 100% para la detección de malware basado en correo electrónico y exploits. Con la ventaja añadida de bajo costo sin duda Trend Micro es el mejor proveedor para la detección de brechas. Es bien sabido que NSS Labs es muy respetado por los profesionales de la seguridad de la información y ofrece un recurso imparcial de terceros para identificar las mejores soluciones de seguridad en el mercado. Con el lanzamiento de Deep Discovery 3.6 a principios de este año, Trend Micro muestra una vez más su compromiso de  hacer frente a los retos a los que las organizaciones mundiales se enfrentan  con la avalancha de ataques dirigidos y amenazas avanzadas. En conjunto, la protección integral de todos sus appliances , productos y soluciones, les permite ofrecer la seguridad inteligente y sencilla para el intercambio seguro de información digital. Si quieres conocer más sobre Deep Discovery o quieres agendar una Demo comunícate con nosotros. Para más información visita trendmicro.com Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Productos, Seguridad, Trend Micro

Un nuevo ataque dirigido que ¡despierta! Trend Labs cuenta la investigación

Publicado por marketing on 19/03/14 16:42

De acuerdo con
Trend Micro Labs en las últimas semanas, han recibido varios informes de ataques dirigidos a varias vulnerabilidades de aplicación para infiltrarse en diversas organizaciones. Similar a la Campaña Safe, se observa que las campañas pasaron inadvertidas. Los atacantes que dirigen la campaña conocida como Campaña Siesta utilizaron malware multicomponente para elegir ciertas instituciones del diversos sectores tales como Bienes y servicios de consumo y servicio, Energético, Financiero, Sanidad Pública, Medios de comunicación y telecomunicaciones, Administración pública, Seguridad y defensa y Transporte y tráfico. Hoy en día los actores amenaza no siempre confían en vectores de ataque complejos para infiltrarse en la red de una organización, si no que los atacantes también pueden hacer uso de técnicas de ingeniería social básica para que sus víctimas muerdan el anzuelo, como aparece en el caso de estudio de Trend Labs. Actualmente están investigando un incidente que involucró a los atacantes enviando mails spear-phishing dirigidos a ejecutivos de una empresa desconocida. Estos mails fueron enviados desde direcciones de correo electrónico falsas de personal dentro de la organización. En lugar de utilizar los archivos adjuntos y exploits de documentos, esta campaña específica sirve su malware a través de un enlace de descarga de archivos de apariencia legítima. El modo de operación de este ataque está basado en descargar el archivo, el atacante lo sirve en una ruta de URL como está:
http://{Dominio malicioso} / {nombre de la empresa} / {legítimo nombre de archivo} .zip Este archivo contiene un archivo ejecutable
(TROJ_SLOTH) con la apariencia de un documento PDF. Cuando se ejecuta se abre un archivo PDF válido, que probablemente fue tomado del sitio web de la organización elegida, así junto con este archivo PDF válido, también se ejecuta otro componente malicioso en el fondo. Este componente de puerta trasera se llama
google {BLOCKED} .exe. (Lamentablemente, durante las investigaciones en curso y por el momento esta es toda la información disponible). Esta puerta trasera se conecta a
http://www.micro { BLOCKED }. com/index.html, servidores de comando y control (C & C). Trend Micro identifica estas muestras como
BKDR_SLOTH.B. En este punto, el malware comienza a esperar comandos adicionales desde el atacante. Los comandos cifrados que se aceptan son:
•Sleep: Ordena a la puerta trasera dormir durante un número de minutos específico. Durante el análisis de Trend Micro han recibido una orden de
“sleep: 120″ que significa que el malware esperará 2 horas antes de volver a establecer una conexión con el servidor  C&C •
Download: < download_url > Ordena a la puerta trasera descargar y ejecutar un archivo (probablemente otro ejecutable Win32) desde una dirección URL específica. El servidor C & C utilizado en esta campaña es nuevamente registrado por poco tiempo, por lo que nos resulta difícil seguir el comportamiento de malware. Siguiendo la investigación, existen dos variantes del malware utilizado en esta campaña. Aunque no exactamente iguales, los comportamientos son casi idénticos. Una de las muestras similares es un archivo llamado
Concerning the Spread of Superbugs Febrero 2014.exe (SHA1: 014542eafb792b98196954373b3fd13e60cb94fe). Esta muestra arroja el archivo UIODsevr.exe, su componente backdoor que se comporta de manera similar aBKDR_SLOTH.B además de comunicar a su C & C en skys com {BLOCKED}.
Estas muestras son identificadas por Trend Micro como BKDR_SLOTH.A. Ambas variantes utilizan excesivamente llamadas de sueño, que representa el malware inactivo durante distintos períodos de tiempo, de ahí el nombre de la campaña
“Siesta”. Las órdenes se sirven a través de páginas HTML usando diferente palabras clave que se enumeran a continuación: Variant 1 prefix: “>SC<” Variant 2 prefix: “longDesc=” suffix: “.txt” Los comandos
backdoor que se encontraron en el análisis son: Variant 1 “run1” – open a remote shell “run2” – pipe shell commands from URL1 “run3” – pipe shell commands from URL2 “http” – pipe shell commands from C2 “x_” – sleep for specified number of minutes Variant 2 “sleep:” – sleep for specified number of minutes “download:” – download and execute another executable from C2 A menudo es difícil atribuir las campañas y los métodos de ataque. El equipo ha sido capaz de identificar esta nueva campaña a través de inspección de hashes, C & c, los registradores, comandos y obtener información adicional. siesta_attribution2
Dibujo 1. Gráfico de atribución (haga clic en la imagen para agrandarla) Cabe mencionar que durante el curso de la investigación, se enfocaron en el malware. Rápidamente identificaron que la persona registrada como sky {BLOCKED} .com es también la que se registra como micro { BLOCKED } .com y ifued { BLOCKED } .net. Este individuo utiliza el nombre de Li Ning y otros con una dirección de correo electrónico de xiaomao{BLOCKED}@163.com. Así mismo también había registrado 79 dominios adicionales. Hay un total de aproximadamente 17.000 dominios registrados con esta misma dirección de correo electrónico. domains-siesta 2
Dibujo 2. Dominios registrados bajo el nombre de Li Ning, basado en datos de Whois Para concluir, debemos tener en cuenta que es un hecho que la detección temprana es crucial en la prevención de ataques de datos confidenciales de la empresa. Las organizaciones y las grandes empresas necesitan una plataforma de protección avanzada frente a las amenazas  como Deep Security que puede mitigar los riesgos de ataques a través de sus diversas tecnologías de seguridad e inteligencia de amenaza global. En el corazón de la solución 
Custom Defense  dentro de
Deep Discovery con Trend Micro se proporciona inteligencia local y global en tiempo real a través del ciclo de vida del ataque. Esto puede ayudar a entender la naturaleza del ataque están tratando con los administradores de TI.
Trend Micro bloquea todas relacionadas con amenazas, mensajes de correo electrónico y URL asociados a estos ataques. Como siempre el equipo de Trend Labs aconseja a los usuarios que tengan precaución al abrir mensajes de correo electrónico y enlaces. Para más información visita trendmicro.es Nataly Mejía Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad, Trend Micro

Trend Micro lanza una nueva oferta integral de Seguridad Móvil

Publicado por marketing on 6/03/14 14:27

De acuerdo con Eva Chen  Cofundadora y CEO de Trend Micro, “Las amenazas móviles siguen creciendo en intensidad y sofisticación, y Trend Micro se ha comprometido a aplicar  toda su probada experiencia para abordar estos desafíos”. Por tanto las soluciones de hoy en adelante deben pensarse para dispositivos móviles. Hace unos días en el
MOBILE WORLD CONGRESS 2014 Eva Chen, CEO de
Trend Micro presento la nueva oferta integral de seguridad móvil de Trend Micro. Con este nuevo portafolio para protección móvil se revolucionan las soluciones de Seguridad para este tipo de  dispositivos, aumentando las capacidades para combatir las ciberamenazas y la pérdida de datos para empresas y consumidores. Para Eva, es este 2014  el móvil se convertirá en la vía de ataque elegida  por los cibercriminales, ya que se espera que el número de amenazas solo para Android ascienda a más de 3 millones. Dado que las aplicaciones basadas en la nube y las políticas BYOD se convierten en la tendencia principal, tanto los datos sensibles de los empleados como de las empresas están en riesgo. Nuestras soluciones integrales ayudarán a mantener esta información a salvo sin entorpecer la experiencia móvil. En su intervención en el evento Mobile World Congress, Trend Micro presentó un conjunto de soluciones para combatir la gran variedad de ciberataques sin precedentes que continuamente están causando víctimas tanto entre los consumidores como entre las empresas a través de las plataformas móviles. Si bien es cierto, las nuevas soluciones ayudarán a mitigar las amenazas para las redes y dispositivos móviles, además de incluir mejoras de producto para apoyar a empresas y consumidores por igual. En el evento quedó claro cómo Eva Chen y todo su equipo de expertos en seguridad comparten la visión de la empresa en torno a la seguridad móvil, además de esto llevaron a cabo el lanzamiento de tres nuevas soluciones que abarcan tanto el mercado corporativo como el de consumo. Cabe mencionar que todas estas
innovadoras soluciones están diseñadas para defenderse contra la rápida evolución y  sofisticación de las amenazas, para proporcionar a los administradores de TI mayor control sobre los dispositivos corporativos y ofrecer a los consumidores una experiencia de usuario mejorada. Entre las soluciones que alberga este nuevo portafolio se encuentran:

Leer más

Temas: Lo más nuevo, Trend Micro

Asegura tu smartphone siguiendo 7 tips básicos de Trend Micro

Publicado por marketing on 23/01/14 13:13

Hace unas semanas
Trend Micro, de la mano de Rik Ferguson, vicepresidente de Investigación y Seguridad de la compañía anunció una guía que muestra paso a paso la configuración en seguridad de los nuevos smartphones. En esta guía se enseña cómo sacar el máximo provecho de la batería, proteger el teléfono contra pérdidas o robos y mantenerse a salvo del abuso criminal. Es un hecho que los delincuentes se sienten atraídos por la apertura del entorno cubierto por Android. Hoy en día, la posibilidad de utilizar múltiples puntos de venta (tiendas de apps) en busca de malware es una herramienta de gran alcance, muchas veces podríamos pensar en la diferencia del mundo de iOS (Apple)o  incluso en el mercado oficial de aplicaciones de Google quienes son más “difíciles” de atacar sin embargo, debemos tener en cuenta que no existe una investigación de códigos por adelantado, lo que significa que un criminal puede lanzar su programa viral a todo un conjunto de usuarios de Android más o menos al instante. Notablemente 2013 fue el año de las aplicaciones maliciosas para Android, desde septiembre ya había 1 millón de malware para móviles, del cual más de 700.000 apps estaban diseñadas para Android, esto de acuerdo al análisis de las investigaciones para el informe de Seguridad de Trend Micro, en donde la tendencia dicta que para este 2014 las apps maliciosas para el sistema operativo de Google superaran los 3 millones. Con estas razones acompañadas de una efectiva ingeniería social y una base de usuarios en pleno crecimiento combinadas hacen de Android la plataforma móvil con más abusos. La pregunta aquí se basa en saber ¿Cómo mantenerse a la vanguardia y protegidos? Para esto Rik nos comparte 7 tips básicos para no ser el blanco de los ciberdelincuentes y proteger nuestros dispositivos móviles:
1. Utilizar siempre el bloqueo de pantalla, esto se puede encontrar en los ajustes de seguridad. Este tip es básico, ya que de lo contrario, si el dispositivo se pierde o es robado el ladrón no sólo será capaz de acceder al correo electrónico y las fotos, sino también a la cuenta de Google que puede incluir información financiera, personal o de otro tipo.
2. Usar los ajustes de Android para deshabilitar las funciones que no se necesitan. En muchas ocasiones tenemos habilitadas las herramientas de Bluetooth o Wi-Fi, cuando realmente no las utilizamos, así que deshabilitarlas es una buena idea ya que esto ayudará a prolongar la duración de la batería. A veces no disponemos de mucho tiempo o lo encontramos complejo, la aplicación gratis Longevity™ de Trend Micro realmente simplifica este proceso. También dirá de forma permanente si las aplicaciones y servicios están haciendo uso de la batería al máximo.
3. Adobe Flash es compatible con Android, pero puede consumir la batería con mayor rapidez. Muchas veces contar con esta función puede resultar prejudicial, ya que Adobe Flashes utilizado activamente por los delincuentes para tratar de infectar teléfonos y equipos informáticos por igual. En el navegador web de Android, se puede cambiar la configuración de plug-in configurándolo para que siempre pregunte antes de realizar alguna acción. De esta manera, las animaciones Flash en los sitios web se reproducirán sólo si lo permitimos. Esto ayuda a ahorrar en batería y ancho de banda a la vez que mejora nuestra seguridad.
4. Al conectar el smartphone a una red inalámbrica pública, se debe desactivar la casilla de “auto-conectar”
en el futuro. Si el teléfono está cerca de cualquier otra red con el mismo nombre, existe la posibilidad de que se auto-conecte y tus datos podrían ser interceptados.
5. Prestar atención a los permisos que solicitan las aplicaciones de Android al instalarlas. No debemos saltarnos esta pantalla pulsando directamente el botón de instalación. Se debe pensar dos veces antes de instalar las aplicaciones que necesitan el permiso para acceder a Internet, enviar o recibir mensajes, llamadas telefónicas o interceptar y acceder a la lista de contactos. Debemos preguntarnos si ¿Un simple juego para que nos entretengamos un rato realmente necesita estos permisos?
6. Google hace un esfuerzo para mantenerse a salvo del malware. Así que lo mejor es intentar mantenernos alejados de los lugares alternativos del mercado en la medida que esto sea posible. Google no es infalible y los programas maliciosos se ven con relativa frecuencia, incluso en Google Play, el app store oficial de Google. Asegurarnos siempre de comprobar cuál es el editor de las aplicaciones que se descargan y hacer una investigación antes de descargar una nueva aplicación no nos costará nada.
7. Instalar algún tipo de anti-malware en el teléfono inteligente.Los criminales están prestando mayor atención a la plataforma móvil poniendo  como blanco a
Android en particular. Cabe mencionar que el precio a pagar es insignificante si se compara con la posibilidad de estar tranquilos. Así que lo mejor es empezar a seguir estos tips, aplicándolos en todos nuestros dispositivos móviles, para mantener seguros nuestros datos en todo momento. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad, Trend Micro

Trend Micro nos brinda las predicciones de ciberseguridad para año nuevo

Publicado por marketing on 26/12/13 10:37

Hace unos días Trend Micro, presentó su informe de predicciones de seguridad para 2014, conocido como “Difuminando los límites: pronósticos de seguridad para 2014 de Trend Micro”, en donde muestran las tendencias para este nuevo año, entre estas se destaca que la compañía prevé que se produzca una gran brecha de datos cada mes durante todo el año, y que aceleren  tanto los ataques avanzados a la banca móvil como los ataques dirigidos. Así mismo, toman en cuenta el cómo, las amenazas a infraestructuras críticas, así como los nuevos retos de seguridad vinculados al denominado “Internet para Todo” (IoE, por sus siglas en inglés) y a Deep Web, serán algo destacado por lo que hay que preocuparse. Cabe mencionar que este informe es paralelo a las previsiones a largo plazo que Trend Micro ha presentado a lo largo de los nueve capítulos de la serie online 2020, la cual esta relacionada con Project 2020 y que ha sido recientemente emitida, donde se representa a una sociedad saturada de tecnología y de las correspondientes ciberamenazas. El CTO de Trend Micro, Raimund Genes afirma que de acuerdo a lo que se observó acerca de cómo la sofisticación de las amenazas se está extendiendo a un ritmo muy rápido, afectando a usuarios, empresas y gobiernos por igual, desde las vulnerabilidades a la banca móvil a los ataques dirigidos, la creciente preocupación por la privacidad y el potencial de una gran brecha de seguridad cada mes, el 2014 será un año prolífico para el cibercrimen. Así mismo, comenta que se notara una evolución de Internet para Todo, que sirve como anticipo del aumento de los avances tecnológicos que cierran una década. De acuerdo a este análisis, las principales
predicciones para 2014 son:

Leer más

Temas: Lo más nuevo, Productos, Trend Micro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?